27 de fevereiro de 2012

Ataques virtuais chegam a desfalcar empresas em mais de US$ 5 milhões

Atrás apenas do roubo de ativos, ataques cibernéticos atingiram 32% das empresas brasileiras no ano passado.

Os crimes digitais passaram, em dois anos, de irrelevantes para o segundo lugar na lista dos crimes econômicos sofridos por empresas brasileiras, revelou a 6ª Pesquisa Global sobre Crimes Econômicos, da PricewaterhouseCoopers (PwC). Cerca de 8% das empresas afetadas no País sofreram perdas superiores a US$ 5 milhões e 5% registraram prejuízos de US$ 100 milhões a US$ 1 bilhão. (mais…)

Como tornar seu perfil no LinkedIn mais atraente

Que o LinkedIn é uma rede social feita sob medida para quem quer uma nova oportunidade no mercado de trabalho, a maioria já sabe. Mas, em meio a tantos candidatos, como se destacar? Pensando nisso, o site Inc. elaborou 6 dicas para tornar seu perfil na rede social profissional muito mais atraente. (mais…)

Governança de TI e o bom uso de cloud

A Associação global de suporte aos profissionais de governança de TI – ISACA- definiu seis princípios-chave para o bom uso da computação na nuvem. De acordo com a organização, sem supervisão e governança das decisões de computação em nuvem, há uma grande possibilidade de se criar um risco significativo para as organizações. E para impedir que isso aconteça, a ISACA definiu os seis princípios-chave para o bom uso da computação na nuvem. Saiba quais são eles: (mais…)

Entendendo o Modelo OSI

O Modelo OSI é uma referência de como os dados são transportados de um computador a outro, vindos desde sua camada física até as aplicações (softwares). Ao longo do percurso, os bits vão se transformando em pacotes de dados e vice-versa, sendo transportados de um ponto a outro, realizando assim a comunicação entre as máquinas. (mais…)